信息安全最新文章 基于LTE-V2X技术的PKI系统架构探讨 V2X(Vehicle to Everything)业务安全的关键在于对消息的真实性校验和个人隐私的保护,在建立身份认证体系时要合理定义各个参与方的安全边界及责任,防止来自内部及外部的攻击。在借鉴国外SCMS、CCMS体系的基础上,基于LTE-V2X技术特点和道路交通管理体系,通过分析V2X证书管理体系的实际需要,针对证书管理的关键过程给出相应的安全策略建议,提出面向LTE-V2X的PKI架构参考建议,可实际应用于LTE-V2X业务部署及相关系统的开发设计。 发表于:2020/12/17 安全态势感知系统中K-Means算法的并行化研究 大数据环境下的网络安全事件层出不穷,安全态势感知系统的应用势在必行。通过挖掘日志数据并进行安全分析,可以实现对异常事件的追责与溯源,有效地减少网络安全事故的发生。针对传统K-Means算法时间开销大、执行效率低的问题,将改进K-Means算法在大数据计算框架Hadoop上实现并行化,来满足大数据下安全态势感知系统日志安全分析的需求。实验表明,改进后的算法在有效性和时间复杂度方面都优于传统算法。 发表于:2020/12/17 轻量级序列密码研究进展 随着移动通信和物联网的快速发展,在硬件资源受限和功耗较低的应用场景中对密码保护的需求越来越大,密码算法的轻量化成为必然要求,近年来,轻量级序列密码的设计与分析是一个研究热点。首先介绍了四个新型的轻量级序列密码,它们共同的特点是内部状态小于密钥长度的两倍;其次介绍了每种算法的最新安全性评估结果;最后探讨了轻量级序列密码的发展趋势。 发表于:2020/12/17 基于信息安全管理体系的技术脆弱性管理探讨 脆弱性是可能被一个或多个威胁利用的资产或控制的弱点。脆弱性识别是组织实施风险评估活动中最重要的一个环节,可从管理和技术两个方面进行识别。探讨了技术方面脆弱性的管理和软件安装限制两方面的最佳实践。提供一个关于技术方面脆弱性的实际审核案例,描述了主要的审核发现、沟通过程、受审核组织主要的改进方法等。 发表于:2020/12/17 大型分布式入侵检测系统 提出一种大型分布式入侵检测系统(Broad-scale Distributed Intrusion Detection System,BDIDS)的体系结构,以发现多手段多层次的攻击。这些攻击是分布式网络中多个子网之间存在的异常现象。BDIDS由两个关键组件组成:大数据处理引擎和分析引擎。大数据处理是通过HAMR完成的,HAMR是下一代内存MapReduce引擎。据报告,HAMR通过多种分析算法,使得现有大数据解决方案的速度大大提高。分析引擎包括一种新颖的集成算法,该算法从多个IDS警报的集群中提取训练数据。基于聚类与已知潜在攻击的高度相似性,将聚类用作预处理步骤以重新标记数据集。总体目标是预测分布在多个子网中的多手段多层次的攻击,这些攻击手段如果不以综合方式进行评估,极有可能会被忽略。 发表于:2020/12/17 基于属性加密的计算机数据库安全检测工具的设计与运用 提出网络域数据密匙共享和准入机制,创建新型数据库密匙架构。设计了基于数据属性加密的计算机数据库安全检测工具,就数据库数据进行属性加密,重组加密文件关键序列架构,在传统CDM数据线性规划算法的基础上,引入加密文件序列信息,设计TRIE树结构,将数据序列项转换为字母ID,利用存储容器存储数据项,建立Apriority数据序列索引,并生成索引检索数据表,通过数据库扫描,对异常项进行隔离,实现数据库安全检测。仿真实验数据显示,应用上述检测工具,数据库文件误用异常检测率提高了17%,伪装攻击拦截率提高20%,可以肯定有效地提高计算机数据库信息的安全性。 发表于:2020/12/17 一种虚实融合、智能随需的安全服务平台研究 随着云计算技术的发展以及社会信息化进程的加快,在信息安全防护领域出现了一种新的业务模式,即基于云计算环境的安全服务提供模式。针对现有安全服务平台存在的服务对象以及需求响应程度方面的局限性,设计了一种安全服务平台,将虚拟安全产品和实物安全产品相结合,为各类用户提供动态、按需的安全服务,并对平台关键技术和应用模式进行了详细阐述,使得安全作为一种服务,其所面向的用户群体以及提供的服务产品种类都有了很大的扩展,为安全服务新业务模式的推广应用提供了支撑。 发表于:2020/12/17 一种面向软件定义网络的安全态势感知方法 随着互联网基础设施的飞速发展和新应用的不断涌现,拒绝服务攻击作为网络层攻击的一个典例始终是安全人员重点防范的对象,而新兴的SDN网络在控制层和基础设施层同样也有受到拒绝服务攻击的风险。在现有的安全技术中,网络安全态势感知技术独特的优势使之能同时有效地用于传统网络与SDN网络。研究了应用于网络安全态势感知的相关算法,并实现了一个基于JDL多传感器数据融合的网络安全态势感知模型,并将其应用于SDN网络中对拒绝服务攻击的感知和评估。实验结果显示与单纯使用IDS的方法相比,融合决策的误报率和漏报率均有所下降,且输出的态势值具有一定的准确度,符合系统安全管理人员直观评估的结果。 发表于:2020/12/16 基于国密算法的IPSec VPN设计与实现 基于国家安全和经济发展的客观需求,在安全产品中采用国密算法,确保网络通信自主安全十分必要。通过将IPSec协议中的默认非对称协商算法、哈希算法和对称加密算法分别采用国密SM2、SM3、SM4算法替代,设计并实现基于Linux系统内核协议栈的IPSec VPN系统。实践表明,采用国密算法能够有效满足IPSec VPN的需求。 发表于:2020/12/16 云环境下国产可信根TCM虚拟化方案研究 将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。 发表于:2020/12/16 基于TrackRay的渗透测试平台设计 如何维护网络信息安全一直是IT行业重点关注的问题。渗透测试是一种常见的网络安全评估方法,由于渗透测试所采用的安全工具过于繁杂,因此设计一个基于TrackRay的渗透测试平台,内置有漏洞扫描器和Web服务接口,并集成和综合多种安全工具的优点,功能强大,简便易用。特别是支持Java、Python、JSON等方式编写插件,调用各种类型插件来进行渗透测试,可移植性大大提高。经试验结果表明,该渗透测试平台搭建简单方便,可运用于Windows和Linux等系统,并且可以进行灵活的编写插件实现快速的Web安全漏洞检测。 发表于:2020/12/16 App都收集了你的什么数据 今天起苹果用户可以明确知晓 在今年6月的WWDC上苹果曾宣布,要让用户能在App Store的App产品页面清楚看到开发者的隐私惯例摘要。历经半年时间,12月15日,这项功能将正式向用户开放。 发表于:2020/12/15 起底网络“1元购”背后的骗术:低价诱惑套路多 打开一些网页和网购App,“1元购”广告让人眼花缭乱。用户只要忍不住点击,就可能掉进不良商家设置的陷阱里。有的被诱骗下载了购物App,有的虽抢购成功却买到劣质“三无”产品,还有的个人信息被套取转卖……“1元购”背后套路多多,记者对此进行了采访调查。 发表于:2020/12/15 共享充电宝可能会实时监听 专家提醒这个操作要谨慎 对于共享充电宝的安全隐患问题,技术人员指出,如果使用能够传输数据的充电线,充电宝就能将恶意程序上传至手机,断开后依然能操控手机,甚至进行实时监听。 发表于:2020/12/15 个人信息安全保障能力建设研究 在互联网、大数据时代背景下,迅速发展的大数据信息系统对个人信息保护的要求不断提高,安全事件频发,从法律法规层面将个人信息保护提升到一个前所未有的高度。从个人信息泄露造成影响的现状出发,深入分析了个人信息的泄露源、泄露风险、泄露原因、泄露方式和泄露渠道。最后在各个方向上提出了对个人信息保护的解决措施,以纵深防护的思想让恶意人员无法获取个人信息、无法使用个人信息和无法逃脱法律惩戒。为加强信息系统个人信息保护能力提供参考。 发表于:2020/12/15 <…319320321322323324325326327328…>